Exp7 网络欺诈防范 ——20164325王晓蕊

1.实践的目标

理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验


2.基础问题回答

2.1通常在什么场景下容易受到DNS spoof攻击

  • 在同一局域网下,攻击者冒充域名服务器,来发送伪数据包,修改目标主机的DNS缓存表,造成DNS欺骗;
  • 连公共场合的免费WiFi,不需要输入密码直接就可以连接的更加危险。

2.2在日常生活工作中如何防范以上两攻击方法

  • 使用最新版本的DNS服务器软件,并及时安装补丁;
  • DNS欺骗攻击的防范主要就是注意不要乱连接没有设置密码的公共WIFI。

3.实践过程记录

3.1简单应用SET工具建立冒名网站

1.要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。

netstat -tupln |grep 80 查看80端口是否被占用

sudo vi /etc/apache2/ports.conf 命令修改Apache的端口文件,将端口改为80。

2.apachectl start开启Apache服务:

3. 使用setoolkit打开SET工具

4.选择1:Social-Engineering Attacks即社会工程学攻击

选择2:Website Attack Vectors即钓鱼网站攻击

选择3:Credential Harvester Attack Method凭证收割机攻击方法

选择2:Site Cloner进行克隆网站

输入kali ip: 192.168.23.133

输入被克隆的url: https://www.cnblogs.com/wozuiku/p/10777554.html 之后的过程如下:

5.再在靶机上输入攻击机IP192.168.23.133 ,跳转到被克隆网站;也可以看到kali上的链接情况。

3.2 ettercap DNS spoof

1.

ifconfig eth0 promisc 将kali改为混杂模式

vi/etc/ettercap/etter.dns 修改DNS缓存表:

如图添加两行代码:(修改为我的kali ip)

1 www.mosoteach.cn A 192.168.23.133
2 www.cnblogs.com A 192.168.23.133

2. 使用 ettercap -G 开启ettercap:

3.点击工具栏中的Sniff——>unified sniffing,选择 eth0 然后ok,监听eth0网卡;

点击工具栏中的Hosts——>Scan for hosts扫描子网

点击工具栏中的Hosts——>Hosts list查看存活主机

4.将kali网关的IP添加到 target1,靶机IP(win7)添加到 target2:

5. 选择Plugins—>Manage the plugins;

双击dns_spoof选择DNS欺骗的插件;

然后点击左上角的start——>Start sniffing选项开始嗅探:

6. 靶机上输入ping www.mosoteach.cn或ping www.cnblogs.com,(靶机下显示的ping回应都是kali主机的IP)可以在Kali端看到反馈信息。

3.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1.我根据实验3.1我做了一下qq邮箱(qq邮箱出现问题,我觉得是安全性能高的原因);然后我就在网页上随意的搜到了百词斩的登录界面。

2.根据实验3.2中修改了DNS缓存表:(如图)

3.看看在把靶机win7中在能不能成功ping通:ping www.wozuiku.com

结果ping通:

4.在靶机win7中输入www.wozuiku.com

错误情况:(其实这里的情况是这样的,我改了上面的这个之后,在win7中输入www.wozuiku.com会跳到qq邮箱上,但是在网址栏中显示的就变成了它的原地址,而且kali中也截取到了靶机的访问行为)

 百词斩登录界面成功:

5.kali上面显示连接信息:

qq邮箱kali截获到的信息:

百词斩登录界面kali截获到的信息:(我随意的填写了用户名和密码,被截获了)


4.实践总结与体会

这个实验就像老师说的比较简单,我在做实验的过程中没有遇到太多的问题,就是在第二个实验中的各种关系理不清,而且不能克隆安全系数比较高的网站,会出现问题;在两者结合的时候我真的觉得非常神奇,因为有各种各样的方式来获取我们的信息,而且我们也察觉不到;所以在今后的生活中一定要更加注意。

原文地址:https://www.cnblogs.com/wozuiku/p/10805194.html

时间: 2025-01-04 01:13:42

Exp7 网络欺诈防范 ——20164325王晓蕊的相关文章

Exp7 网络欺诈防范

Exp7 网络欺诈防范 20154305 齐帅 一.实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS_spoof (3)结合应用两种技术,用DNS_spoof.QR_code引导特定访问到冒名网站. 二.实践过程 1.SET工具建立冒名网站 (1)查询80端口的使用情况 没有结果就是最好的结果,说明没有进程占用80. 上图是我打开火狐浏览器之后显示的结果,2234进程在占用,那就

20155321 《网络攻防》 Exp7 网络欺诈防范

20155321 <网络攻防> Exp7 网络欺诈防范 实验内容 简单应用SET工具建立冒名网站 因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口.使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80 使用命令netstat -tupln |grep 80命令查看80端口是否被占用,从下图可看出此端口没被占用 使用命令apachectl start开启Apache服务 使用命令se

20155227《网络对抗》Exp7 网络欺诈防范

20155227<网络对抗>Exp7 网络欺诈防范 实践内容(3.5分) 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站.(1.5分) 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 随意连接不能确定安全性的wifi. (2)在日常生活工作中如何防范以上两攻击方法 不

20155223 Exp7 网络欺诈防范

20155223 Exp7 网络欺诈防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 无设防或防护力特别弟弟低的公共局域网,或者是在同一个局域网下. 在日常生活工作中如何防范以上两攻击方法? 鉴于DNS欺骗攻击的特点,即被动式攻击,因此我不可能在被攻击之前得到预警.那么抵御此类攻击,首先就必须升级DNS服务软件至最新版本,并打上补丁.尽量不在保密要求高的或存储有高度敏感性数据的计算机上网:建立入侵检测系统. 实践记录 偷天换日--建立一个简易钓鱼网站 钓鱼网站肯定会用到本机的

EXP7网络欺诈防范

Exp7 网络欺诈防范 1. 实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站. 2.基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 在公用网络中容易受到同一网段主机的中间人截获访问请求进而采取DNS欺骗攻击,还有如果在公共场合,连入陌生的WIFI也容易遭受DNS spoof攻击.

20155338 《网络攻防》 Exp7 网络欺诈防范

20155338 <网络攻防> Exp7 网络欺诈防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击 在一些公共场所,看到有免费的公用WIFI就想连的时候就容易受到 在日常生活工作中如何防范以上两攻击方法 对于一些公用网站尽量不要随便连,当网站需要你输入一些个人信息的时候,小心注意,提高戒备心. 实验内容 简单应用SET工具建立冒名网站 因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口.使用命令sudo vi /etc/apac

20155323刘威良《网络对抗》Exp7 网络欺诈防范

20155323刘威良<网络对抗>Exp7 网络欺诈防范 实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 实践内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站.(1.5分) 实践过程 简单应用SET工具建立冒名网站 首先在kali内输入命令sudo vi /etc/apache2/ports.conf对Apache的端口配置文件进行修改,将端

NetSec2019 Exp7 网络欺诈防范

NetSec2019 Exp7 网络欺诈防范 一.本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站.(1.5分) (4)请勿使用外部网站做实验 二.具体实践 1.简单应用SET工具建立冒名网站 ①由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口.使用

2018-2019 20165226 Exp7 网络欺诈防范

2018-2019 20165226 Exp7 网络欺诈防范 目录 一.实验内容说明及基础问题回答 二.实验过程 1.简单应用SET工具建立冒名网站 2.ettercap DNS spoof 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站 三.问题与思考 四.实验总结 一.实验内容说明及基础问题回答 1.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS